您好,欢迎来到筏尚旅游网。
搜索
您的当前位置:首页计算机网络信息安全防护模式的建立及技术分析

计算机网络信息安全防护模式的建立及技术分析

来源:筏尚旅游网
-66- 科学技术创新2019.07计算机网络信息安全防护模式的建立及技术分析谢小民(航空工业沈阳飞机工业(集团)有限公司工程技术中心网络信息中心,辽宁沈阳110000)摘要:随着互联网时代的到来,计算机信息数据在网络环境下面临着诸多安全隐患,一旦出现信息数据泄露、盗取、损坏、篡

改等问题,则会对社会发展、经济建设以及财产安全带来严重影响。从分析影响计算机网络信息安全的因素入手,对计算机网络 信息安全防护模式的建立以及信息安全防护技术的具体应用进行研究论述。关键词:计算机网络;信息安全;防护技术中图分类号:TP393.08 文献标识码:A 文章编号:2096-4390( 2019 )07-0066-02码,增加密码的复杂程度,防止不法分子盗取账号密码。同时,

1影响计算机网络信息安全的因素1.1自然因素高,加之计算机本身抵抗外界破坏的能力较差,一旦计算机外 界环境出现不稳定因素,如自然灾害等不可抗力的破坏,则会

用户还要避免使用生日、手机号等简单的数字设置密码,并养

计算机网络信息安全对计算机使用环境的稳定性要求较 成经常更换密码的习惯。2.3安装杀毒软件和漏洞补丁程序计算机用户不仅要重视计算机硬件设备的配置和维护,更

严重影响计算机的稳定运行,造成计算机网络信息数据丢失或 要重视计算机软件程序的更新和升级,通过消除计算机系统自 损坏。身漏洞,进而增强计算机的安全防御能力。用户要在计算机系 统中安装杀毒软件,防范病毒传染与扩散。在使用计算机期间,

1.2人为操作因素计算机网络环境存在诸多安全隐患,部分计算机用户的安 要定期扫描病毒,对已发现的病毒作出隔离处置,并利用杀毒 全防范意识薄弱,在网络环境下使用计算机时可能会无意间泄 软件自带的木马查杀、系统修复等功能,彻底清除病毒,保护重 露隐私信息,如身份证、银行卡号、密码等信息,极易给用户带来 要数据资料安全完整。同时,计算机用户还要及时安装厂商发 经济损失。同时,还有部分用户的计算机操作技能不熟练,未能 布的漏洞补丁程序,对计算机网络信息安全起到防护作用,避 掌握计算机应用知识与防护技术,为il算机网络信息安全埋下 免不法分子利用系统漏洞攻击计算机系统。了隐患。3计算机网络信息安全防护技术1.3黑客攻击因素当前,网络系统尚不完善,一些黑客利用网络安全漏洞窃取

3.1防火墙技术防火墙是位于计算机与网络之间、局域网与互联网之间、网

信息,或恶意攻击用户计算机,造成信息数据丢失。此外,还有 络与网络之间连接的硬件或软件,能够确保经过防火墙的数据 一些不法分子大肆传播计算机病毒,若计算机系统尚未建立起 流安全,过滤掉不安全服务,禁止非法用户访问,有效防止木马、 有效的安全防护模式,如未安装杀毒软件、防火墙等,则会影响 病毒人侵。防火墙技术在计算机网络信息安全防护中的应用主

计算机的正常运行,严重时会造成计算机瘫痪。2计算机网络信息安全防护模式要体现在以下三个方面:一是新型的硬件防火墙采用ASIC(按

照特定用户要求设计的集成电路)架构,可将病毒过滤到防火

针对上述影响计算机网络信息安全的因素,应构建起有效 墙中。同时,防火墙所具备的VPN(虚拟专用网络)、IDS(入侵检 的安全防护模式,消除计算机网络信息安全隐患.具体如下:测系统)以及内置的虚拟负载均分功能,可将众多虚拟线路与

2.1改善计算机运行的外部环境海量服务请求进行连续,有效防御DDOS(分布式拒绝服务)攻

计算机网络信息安全防护应以改善计算机运行的外部环境 击。二是对硬件防火墙的虚拟出入接口地址进行合理配置,避

为前提,避免信息数据出现永久性损坏,具体措施如下:一是增 免黑客跟踪地址攻击目标计算机系统。三是利用防火墙的黑洞

强计算机抵御地震、意外冲击等外力作用的能力,提高计算机 式丢弃技术处理非实质性编码,当出现突发性大流量数据包

硬件设备的质量,选用抗压性、耐腐蚀性好的材料组装计算机, 时,将其转存到沙箱对数据包进行拆解,在保护自身资源不被

使计算机在遇到外力冲击时能够保护内置硬件完好无损;二是 耗尽的基础上,无限接收攻击者传输的数据包,进而达到拖垮 在计算机运行环境中采取防水、防潮措施,控制好运行环境的 攻击者的目的。温度和湿度,避免计算机发生意外进水现象;三是定期清理计 算机内外部的灰尘,防止因灰尘积累影响计算机系统正常运

3.2数据加密技术数据加密技术是指利用密钥和加密函数转换的方式将信息 转换为无意义的密文,接收方在收到密文后对其进行解密,还

行。2.2提高用户安全防护意识与技能原信息。在数据加密的过程中,密钥是最为关键的部分,按照加

人为操作失当是造成计算机网络信息泄露最为重要的因素 密算法进行分类,数据加密可分为专用密钥和公开密钥,其中 之一,所以应加强对计算机用户的安全教育,提高用户的计算 专用密钥在加密和解密时使用相同密钥,而公开密钥则是在加

机安全防护意识。具体措施如下:一是通过网络、电视、报纸、广 密和解密时使用不同的密钥。数据加密可通过链路加密、节点 播等多种途径向广大计算机用户宣传信息安全防护的重要性, 加密和端到端加密三个层次予以实现,可有效防范非授权用户 并使用户掌握规范的计算机操作方法,在计算机操作过程中不 窃取数据信息。在计算机网络信息安全防护中,可结合使用常 要疏忽大意泄露隐私信息。二是计算机用户在设置账号密码 规密码和公钥密码保护信息安全。如,利用DES(数据加密标准)

时,应尽量使用阿拉伯数字、英文字母、特殊符号相组合的密 加密信息,并用RSA(非对称加密算法)传递会话密钥,(转下页)2019.07科学技术创新 -67-基于机器视觉的汽车刹车检测软件研究骆建芬

(绍兴文理学院元培学院经济与管理分院,浙江绍兴312000)摘要:机器视觉作为一项先进的自动化检测技术,可有效提高生产效率和工业制造水平。视觉检测在工业产品的外观缺陷 自动识别及几何尺寸测量中有得天独厚的优势。以刹车为对象,利用机器视觉技术,结合软件工程学等技术,开发一套基于

机器视觉的刹车影像检测软件及设备,并能及时完成分选、统计等功能具有一定的研究价值。关键词:机器视觉;刹车;缺陷检测;软件研究中图分类号:TP391.41JJ472

文献标识码:A

文章编号:2096-4390( 2019 )07-0067-02机器视觉是用机器代替人眼来完成检测,它常用于大批量 所以,要求设备的各部分具有模块化属性,能够快速拆解,快速

产品质量检测,可大幅提高检测精度和速度,从而提高生产效 安装。率汽车刹车是输送刹车油的重要连接件,是涉及汽车 设备由输送装置、相机旋转机构、视觉检测装置、分选装置驾驶安全的关键零部件。传统的刹车检测工艺一直采取人 等组成。动作流程如表1所示。工使用千分尺等低端检测技术,检测效率低下、错误率高M。油 管检测自动设备从效率上来说远高于工人检测效率,可以实现

1.2.a表1刹车检测系统动作流程表料检测、分选、标记、数据采集等完备功能,大大提高检验部门的 效率和工作质量。软件的开发与研究,既有工程与图像处理理 论方面的学术价值,又能解决实际生产问题。启动转盘传动4.位姓至脚工位眼相机检测-端管口輕打闢亍打标5.61刹车视觉检测系统硬件平台刹车视觉检测系统主要由机械、电气、软件、光学四大

7.廳施E位良品、不良品分别流入下道工序部分构成机械部分主要包含图像采集单元、自动上下料装

8.置、分类装置。视觉检测设备特别是要求尺寸检测数据的设备 需要较高的机械定位精度。同时,在线检测工业设备要求机械

2刹车视觉检测系统工作原理刹车通过爬升皮带从设备左面窗口通过重力掉落进传送转盘的卡槽中HI。传送皮带以一定的转速转动。(转下页)零件的互换性强,运行时故障率低,不能经常卡顿,影响生产。3.3数字签名技术全管理中,可综合采用入网访问控制、网络权限控制、目录级安

数字签名是以公钥加密技术为基础开发的一种数字信息鉴 全控制、属性安全控制、网络端口安全控制、网络锁定控制以及 别技术,类似于写于纸上的物理签名。数字签名技术包括签名 网络服务器安全控制等方式构建起访问控制,有效防护网 和验证两种运算,签名过程是数据信息加密的过程,而验证过 络信息安全。程则是对加密信息进行解密的过程。数据签名技术的应用原理 是发送方用密钥对数据信息进行编码运算,生成不可读取的密

4结论总而言之,计算机网络信息安全问题已经成为影响各个领

文,将密文传送到接收方,由接收方用发送方提供的公用密钥 域发展的重大问题。为此,必须建立起计算机网络信息安全防

对密文进行解码,还原数据信息。在计算机网络信息安全防护 护机制,通过改善计算机运行的外部环境、提高用户安全防护意 中应用数字签名技术,可保证信息在网络传输过程中的完整 识、加强计算机系统安全管理等方式,提高计算机对信息安全威

性,并对信息发送者的身份进行确认,提高网络信息传输的安 胁的抵御能力。同时,还要运用先进的信息安全防护技术,全面 全性。现阶段,数字签名技术已经被广泛应用到电子商务、电子 提升计算机网络系统的安全防护水平,有效规避信息安全问题

政务领域,成为了可靠性、操作性最强的电子签名方法。的发生。3.4访问控制技术参考文献访问控制技术是对计算机系统内部资源的访问权限进行控 [1] 赵蓉英,余波.网络信息安全研究进展与问题探析[J].现代情报, 制的一种信息安全防护技术,该技术经常被应用于系统管理员 2018(11):96-98.对网络资源访问权限的控制。在计算机网络信息安全管理中, [2] 连挪.计算机网络信息安全和应对策略研究[J].信息记录材料, 可应用访问控制技术实施安全防护策略,具体包括以下三种: 2018(11):107-109.一是基于身份的安全策略。对访问主体授予一定权限.当访问 ⑶洪成朋.大数据经济时代下计算机网络信息安全问题研究[J]. 主体通过身份认证后,才能访问权限范围内可使用的资源。二 现代营销(经营版),2018(11):124-126.是基于规则的安全策略。对计算机系统内的数据资源标注不同 [4] 徐智杰.计算机网络信息安全防护策略及评估算法分析[J].通 等级的安全标记,当用户访问资源时,用户需根据自身的安全 讯世界,2018(10):174-175.级别和授予权限,访问相应等级的数据资源,用户不可越级访 [5] 孙苏鹏.计算机网络信息安全防护研究[J].科技传播,2018(10): 问安全级别高的数据资源。三是综合访问控制。在网络信息安 150-153.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- efsc.cn 版权所有 赣ICP备2024042792号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务